APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1123.以下哪一项不是入侵检测系统利用的信息:( )

A、  系统和网络的日志文件

B、  目录和文件中的不期望的改变

C、  数据的包头信息

D、  程序执行中的不期望行为

答案:C

2024年公开理论知识题库
897.当App收集的个人信息类型与业务功能无关时,违反了哪一条原则?
https://www.shititong.cn/cha-kan/shiti/00055369-2db3-a904-c057-47291d003a00.html
点击查看题目
1034.青少年在使用网络中,正确的行为是()。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2df7-d12b-c057-47291d003a00.html
点击查看题目
255.网络攻击包含哪些内容?
https://www.shititong.cn/cha-kan/shiti/00055370-18f6-cf72-c057-47291d003a00.html
点击查看题目
479.特别审查程序一般应在多少个工作日内完成?
https://www.shititong.cn/cha-kan/shiti/00055369-2ce0-be3a-c057-47291d003a00.html
点击查看题目
260.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf5e-b9f1-c057-47291d003a00.html
点击查看题目
198.解释个人信息处理者如何进行个人信息的安全审计。
https://www.shititong.cn/cha-kan/shiti/00055370-18e3-cf64-c057-47291d003a00.html
点击查看题目
1096.下列技术不能使网页被篡改后能够自动恢复的是:()
https://www.shititong.cn/cha-kan/shiti/00055369-2e16-9220-c057-47291d003a00.html
点击查看题目
278.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展()、()和()等安全服务。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf67-e2d0-c057-47291d003a00.html
点击查看题目
1343.通过电脑病毒甚至可以对核电站.水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e93-c619-c057-47291d003a00.html
点击查看题目
812.为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7a5-7f7e-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1123.以下哪一项不是入侵检测系统利用的信息:( )

A、  系统和网络的日志文件

B、  目录和文件中的不期望的改变

C、  数据的包头信息

D、  程序执行中的不期望行为

答案:C

2024年公开理论知识题库
相关题目
897.当App收集的个人信息类型与业务功能无关时,违反了哪一条原则?

A.  未公开收集使用规则

B.  未明示收集使用目的、方式和范围

C.  未经用户同意收集使用个人信息

D.  违反必要原则,收集无关个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2db3-a904-c057-47291d003a00.html
点击查看答案
1034.青少年在使用网络中,正确的行为是()。( )

A.  把网络作为生活的全部

B.  善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C.  利用网络技术窃取别人的信息。

D.  沉迷网络游戏

https://www.shititong.cn/cha-kan/shiti/00055369-2df7-d12b-c057-47291d003a00.html
点击查看答案
255.网络攻击包含哪些内容?
https://www.shititong.cn/cha-kan/shiti/00055370-18f6-cf72-c057-47291d003a00.html
点击查看答案
479.特别审查程序一般应在多少个工作日内完成?

A.  30个工作日

B.  60个工作日

C.  90个工作日

D.  120个工作日

https://www.shititong.cn/cha-kan/shiti/00055369-2ce0-be3a-c057-47291d003a00.html
点击查看答案
260.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。( )

A.  监测

B.  防御

C.  处置

D.  隔离

https://www.shititong.cn/cha-kan/shiti/0005536b-cf5e-b9f1-c057-47291d003a00.html
点击查看答案
198.解释个人信息处理者如何进行个人信息的安全审计。
https://www.shititong.cn/cha-kan/shiti/00055370-18e3-cf64-c057-47291d003a00.html
点击查看答案
1096.下列技术不能使网页被篡改后能够自动恢复的是:()

A.  限制管理员的权限

B.  轮询检测

C.  事件触发技术

D.  核心内嵌技术

https://www.shititong.cn/cha-kan/shiti/00055369-2e16-9220-c057-47291d003a00.html
点击查看答案
278.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展()、()和()等安全服务。( )

A.  安全监测

B.  网络安全认证

C.  检测

D.  风险评估

https://www.shititong.cn/cha-kan/shiti/0005536b-cf67-e2d0-c057-47291d003a00.html
点击查看答案
1343.通过电脑病毒甚至可以对核电站.水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )

A.  理论上可行,但没有实际发生过

B.  病毒只能对电脑攻击,无法对物理环境造成影响

C.  不认为能做到,危言耸听

D.  绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/00055369-2e93-c619-c057-47291d003a00.html
点击查看答案
812.为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e7a5-7f7e-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载